本文目录一览:
ARP木马是什么样的病毒?中毒症状如何?
ARP欺骗木马影响严重,只需成功感染一台计算机,就可能导致整个局域网无法上网,严重的甚至导致整个网络瘫痪。
一、感染ARP欺骗木马现象:
该病毒主要通过ARP(地址解析协议)欺骗实施攻击和破坏行为,中毒现象表现为以下几点:
1. 使用校园网时会突然掉线,过一段时间后又恢复正常。
2. 用户频繁断网,IE浏览器频繁出错。
3. 一些常用软件出现故障。
4. 使用身份认证上网的用户,出现能够通过认证,但是无法上网的情况。
二、检测是否感染ARP欺骗木马方法:
1. 同时按住键盘上的“Ctrl+Alt+Del”键,选择“任务管理器”,选中“进程标签”,查看其中是否有一个名为“MIR0.dat”的进程。如果有,说明已经中毒。右键点击该进程后,选择“结束进程”。
2. 如果用户发现无法上网,可以通过如下方法验证是否中此木马病毒:
1)点“开始”-“运行”,输入cmd,再输入arp -d,回车。
2)重新尝试上网,如能短暂正常访问,则说明此次断网是受木马病毒影响。
三、目前有以下几种办法手动解决:
1. 检查是否存在“MIR0.dat”进程,如有,则结束它。
2. 清空arp缓存表。点“开始”-“运行”,输入cmd,再输入arp -d,回车。
3. 禁用网卡后,然后再次重新启动网卡。
四、 使用Anti ARP Sniffer软件保护本地计算机正常运行。
1. 下载:点击下载Anti ARP Sniffer
2. 使用说明(如图所示):
1) 在“网关地址”处,输入本网段的网关地址。
2) 点击“枚取MAC地址”,自动获取网关MAC地址。
3) 点击“自动保护”即可。
ARP欺骗木马病毒
那就试试360的吧,360安全卫士的ARP防火墙对ARP攻击还是很管用的,安装后ARP防火墙默认是关闭的,你自行开启一下,这样就能很好的帮你阻止ARP攻击了,去360官网下载最新的360安全卫士就行,木马防火墙在360安全卫士里,这个还是不错的,希望我的回答对你有帮助。
ARP攻击是木马还是病毒?对我的电脑有什么影响?
ARP攻击 ARP定义
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的底层协议,负责将某个IP地址解析成对应的MAC地址。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
ARP攻击原理
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
遭受ARP攻击后现象
ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。
ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
对ARP攻击的防护
防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。
首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。
a. 使用arp –d host_entry
b. 自动过期,由系统删除
这样,可以采用以下的一些方法:
1). 减少过期时间
#ndd –set /dev/arp arp_cleanup_interval 60000
#ndd -set /dev/ip ip_ire_flush_interval 60000
60000=60000毫秒 默认是300000
加快过期时间,并不能避免攻击,但是使得攻击更加困难,带来的影响是在网络中会大量的出现ARP请求和回复,请不要在繁忙的网络上使用。
2). 建立静态ARP表
这是一种很有效的方法,而且对系统影响不大。缺点是破坏了动态ARP协议。可以建立如下的文件。
test.nsfocus.com 08:00:20:ba:a1:f2
user. nsfocus.com 08:00:20:ee:de:1f
使用arp –f filename加载进去,这样的ARP映射将不会过期和被新的ARP数据刷新,除非使用arp –d才能删除。但是一旦合法主机的网卡硬件地址改变,就必须手工刷新这个arp文件。这个方法,不适合于经常变动的网络环境。
3).禁止ARP
可以通过ipconfig interface –arp 完全禁止ARP,这样,网卡不会发送ARP和接受ARP包。但是使用前提是使用静态的ARP表,如果不在ARP表中的计算机 ,将不能通信。这个方法不适用与大多数网络环境,因为这增加了网络管理的成本。但是对小规模的安全网络来说,还是有效可行的。
但目前的ARP病毒层出不穷,已经不能单纯的依靠传统的方法去防范,比如简单的绑定本机ARP表,我们还需要更深入的了解ARP攻击原理,才能够通过症状分析并解决ARP欺骗的问题,这里引用一篇关于分析最新ARP病毒:黑金的文章.通过文章,大家可以更好的了解先进ARP欺骗的发展趋势:;extra=page%3D1
百度百科中的词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。 本词条对我有帮助
455
参考资料:
1.对ARP攻击我有办法:一个就是防止别人攻击,第二个就是攻击别人。
2.好,我们先讲防手,第一你先安装ARP防火墙,第二删除C:\WINDOWS\system32\ NPPTools.dll 系统文件。不想说为什么了。这个是独门一招。
3.二就是攻击别人。让他知道你不是好惹的。攻击程序, ncphar在这里下载 怎么使用。(1)输入目标ip192.168.0.1 然后输入目标MAC地止。下一步,同样,输入你要攻击的ip192.168.0.XX然后输入MAC地止,下一步,回车就可以了。你在看arp防火墙的信息,一秒发送1千多个ARP攻击,在好的防火墙都挡不住。